Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'stagefright' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Społeczność android.com.pl
    • Regulaminy Forum
    • Przywitaj się!
    • Android.com.pl
    • Konkursy
    • OFF-Topic
  • Android
    • Nowości i plotki
    • FAQ Android
    • Android 10
    • Android 9.0 Pie
    • Android 8.0 Oreo
    • Android 7.0 Nougat
    • Android 6.0 Marshmallow
    • Android 5.0 Lollipop
    • Android 4.4 KitKat
    • Archiwum Android
    • Software PC
  • Gry i Aplikacje
    • Aplikacje Android
    • Gry Android
    • Poszukiwania gier i aplikacji
    • Porównania gier i aplikacji
    • Android Wear - Smartwatch
    • Modyfikacje Wizualne
    • Download
    • Multimedia
  • Co i gdzie kupić?
  • Programowanie
  • Modyfikacje Android OS
  • Elektronika
  • Honor
  • Google
  • HTC
  • LG
  • Samsung
  • Sony
  • Motorola
  • Huawei
  • Xiaomi / MIUI
  • OnePlus
  • Lenovo
  • Asus
  • myPhone
  • Pozostałe marki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Znaleziono 5 wyników

  1. Aż dziwne, że nie ma tutaj jeszcze takiego tematu, bo cały świat już huczy od wczoraj tylko i wyłącznie na ten temat. Firma Zimperium podała wczoraj informację i przykład wykorzystania luki w prawie wszystkich telefonach z Androidem od wersji 2.2 (wtedy wprowadzono bibl. StageFright) wzywż. Luka związana jest z wprowadzoną w wersji 2.2 biblioteką StageFright napisaną w C++, która odpowiedzialna jest za przetwarzanie plików multimedialnych w wielu formatach, w tym obrazy, video. Odpowiednio spreparowany plik pozwala na dostęp do kamery, aparatu i karty pamięci. Pozwala to również na próbę poszerzenia uprawnień za pomocą znanych exploitów (zwłaszcza android 4.3) i całkowitego przejęcia systemu w telefonie. Ok. 2 tyg temu Cyanogenmod w swoich wersjach 12 i 12.1 załatał luki związane z bibl. StageFright oznaczone jako CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829 co oznacza, że mocno wskazana jest przesiadka na ten system. Wskazana jest głównie z tego powodu, że atak można przeprowadzić bez żadnego działania ofiary. Wystarczy znać jej nr tel. i przesłać jej MMSem zainfekowany plik. System o ile ma ustawiony jako autoodbiór takiego pliku zostanie bez udziału ofiary zaatakowany i da dostęp do systemu włamywaczowi. Nie jest to jedyna droga ataku ale najłatwiejsza. Można również nakłonić ofiarę przesyłając jej link do strony, na której znajduje się dany plik/obrazek do jej otworzenia. Wtedy również ofiara jest bezbronna. Znając filozofię wielu producentów telefonów do aktualizacji luka wydaje się być b. groźna. Jeśli nie macie zamiaru instalować cyanogenmoda to na chwilę obecną jedyną waszą obroną może być 'popsucie' APNów do MMSów. Jednak nie chroni to przed innymi ścieżkami ataków.
  2. Witam , Na wstępie chciałbym zaznaczyć że przepraszam jeśli temat był już poruszany jednak po wpisaniu w wyszukiwarkę kilku wyrazów nawiązujących do tematu pokazywały mi się wyłącznie ROM''y do Nexusów i Galaxy S6 , ewentualnie S7. Ale do rzeczy... Czy ktoś zastanawiał się czy jest możliwa ręczna instalacja paczek ''Security Patch'' które wprowadziło Google na ROM'ie producenta? W moim przypadku byłoby to bardzo dobrym rozwiązaniem ponieważ Stock chodzi po prostu idealnie a CM na moim modelu to jedno wielkie nieporozumienie (HTC One M7 ale to akurat nie ma tu znaczenia). Chodzi mi o to aby osoby chcące mieć aktualne zabezpieczenia (choć i tak pewnie o większości luk nawet nie wiemy) a wręcz ZMUSZONE do ''siedzenia'' na stocku mogły jakoś je aktualizować. VTS pokazuje w moim przypadku luki w ''mediaserver''. Nie jestem żadnym geniuszem ale to pewnie całe mnóstwo plików / bibliotek. Więc czy np. taki CM12 mógłby posłużyć jako dawca załatanego mediaservera i innych załatanych plików? Wiem że tak jak np. w moim przypadku HTC Sense mocno odbiega od czystego Androida ale raczej podstawowe pliki zapewniające działanie systemu nie mogły być jakoś grzebane. Mam nadzieję że wybrałem dobry dział bo luki w systemie to chyba własnie problem z androidem. Pozdro
  3. Witam! Moja dziewczyna ma ten, w moim mniemaniu, bardzo udany model. Hula u niej KitKat. Chciałem zaktualizować do lolipopa, jednak niezbyt pozytywne opinie zniecheciły mnie do tego i czekam na kolejną aktualizację (5.1 bądź 6.0 - raczej myślę o tym pierwszym). Ostatnio jednak zastanawiałem się nad zagrożeniem "Stragefight". I o ile u mnie na cm12.1 android jest świetnie zabezpieczony, o tyle u mej lubej na kilkanaście testów w "Stagefright Detector" z tego co widzę, chyba tylko 2 przechodzi pozytywnie, reszta negatywnie. Jak to jest w najnowszym, zaktualizowanym lizaku, na LG G2? Mogłby ktoś zrobić test i napisać wynik?
  4. Poniżej zamieszczam ugotowany przeze mnie pure AOSP z fixami na stagefright. Romik powstał z potrzeby posiadania w miarę bezpiecznego 4.4.4, niestety Lolipop strasznie przegrzewa mojego N4 podczas intensywnego używania (np. nawigacja + rejestrowanie trasy + ładowarka) Lookout detector Zimperium Stagefright Detecor Użyte oryginalne patche na stagefright są zamieszczone na blogu odkrywcy luki: https://blog.zimperium.com/stagefright-vulnerability-details-stagefright-detector-tool-released/ Bezpośredni link: https://s3.amazonaws.com/zhafiles/Zimperium-Handset-Alliance/ZHA-Stagefright-Patches.zip Jednak nie pasują wprost na 4.4.4. Poprawiony przeze mnie patch na pure AOSP 4.4.4: http://pastebin.com/h4vVjFNW Polecam podesłać linka do twórców romów bazujących na 4.4.4 aby go sobie nałożyli. No dobra tyle słowem wstępu Link do obrazu: https://drive.google.com/file/d/0B4BaESs1U5jlOGZjUDBGOE9OeTg/view?usp=sharing Sposób instalacji najbezpieczniejszy (niestety full wipe, włącznie ze storage): 1. wgranie factory images 4.4.4 ze strony googla https://developers.google.com/android/nexus/images#occam 2. po pierwszym uruchomieniu nadgranie go system.img włączyć tryb debugownia usb i z komputera: adb reboot bootloader fastboot flash system system.img Alternatywnie dograć sobie TWRP: fastboot flash recovery pobrany-obraz-recovery.img Obraz to gołe AOSP, bez gappsów (można sobie pobrać dowolne pasujące do 4.4.4), bez żadnych dodatków typu inna belka, jakieś kolorki, etc. (akurat tutaj preferuje xposed i Gravitybox KK) PS. nie odpowiadam za potencjalnie popsute telefony i wylane łzy z powodu nieumiejętności zainstalowania czegokolwiek z poziomu konsoli (adb, fastboot)
  5. CrashNull

    Błąd w Stagefright i COD3

    Powiedzcie mi, posiadacze stock w wersji COD3, czyli najnowszego XEO, czy ta wersja ma poprawioną bibliotekę Stagefright? Czy wydając COD3 o błędzie jeszcze nie wiedzieli? Podatność możecie sprawdzić appką https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector [Dodano: 06.08.2015 - 23:37] OK, odpowiem sobie sam. Ta wersja też jest podatna.
x